;

Innowacje

Etyczny haker, czyli bezpiecznik (8)

Marta Krajewska

10 sierpnia 2022

Etyczny haker, czyli bezpiecznik
8

Noszą czarne kaptury, żywią się pizzą, pracują w piwnicy otoczeni dziesiątkami ekranów i paroma kliknięciami łamią zabezpieczenia na drugim końcu świata. Hollywoodzkie wyobrażenia o hakerach nie mają wiele wspólnego z rzeczywistością. Przynajmniej, gdy mówimy o tych działających w cyberbezpieczeństwie, czyli bezpiecznikach.

– Często najlepsi bezpiecznicy doświadczenie zdobywali po ciemnej stronie mocy – przyznaje Robert Grabowski, szef CERT Orange Polska. Jego zespół zajmuje się wykrywaniem i zwalczaniem cyberprzestępstw w sieci Orange Polska. W ubiegłym roku powstrzymali ponad 335 milionów incydentów phishingowych i uchronili w ten sposób 4,5 miliona osób*.

Kiedy pytam o popularne wyobrażenia na temat hakera, wyjaśnia:

– Powszechnie uważa się, że to osoba łamiąca zabezpieczenia informatyczne. W rzeczywistości są to crackerzy, czyli osoby, które często nie mają nawet umiejętności hakerskich i korzystają z gotowych programów do łamania zabezpieczeń, czyli crackingu. Nazywanie ich hakerami jest źle obierane przez społeczność hakerską, bo to środowisko zdecydowanie sprzeciwia się cyberprzestępczości.

Robert i jego zespół szukają luk i podatności w systemach, żeby je naprawić i zwiększyć bezpieczeństwo. Robią na zamówienie tzw. pentesty, polegające na przeprowadzeniu kontrolowanego ataku na systemy teleinformatyczne, żeby pokazać jego podatności. Wcielają się także w tzw. red team, czyli włamują się do systemów bez zapowiedzi.

Jak na bezpiecznika przystało, Robert niechętnie ujawnia szczegóły hakerskiego rzemiosła. Gdy pytam o przedsięwzięcie, które dało mu najwięcej satysfakcji, wspomina audyt sieci w jednym z krajów Grupy Orange.

– Przyjechaliśmy z kolegą z Polski i w ciągu kilku dni udało się nam przełamać ich sieć, uzyskując w niej najwyższe uprawnienia. To dało możliwość poprawienia zabezpieczeń. Teraz już nie byłoby tak łatwo i właśnie na tym polega ta praca – przyznaje.

Nowe scenariusze, stare metody

Bezpiecznicy kompromitują zabezpieczenia, czyli w ich języku obnażają podatności sieci, w dobrym celu. Cyberprzestępcy – żeby mieć z tego korzyść. Kiedy pytam Roberta, czy haker potrafi włamać się do banku w hollywoodzkim stylu, za pomocą paru kliknięć i kilku linijek kodu, szybko studzi mój zapał.

– Obecnie większość włamań do banków odbywa się przez ludzi – to oni stanowią najsłabsze ogniwo i cel ataków przestępców, którzy różnymi sposobami nakłaniają ich do ujawnienia danych do logowania – wyjaśnia.

Robert od pięciu lat jest szefem zespołu CERT Orange Polska

Cyberprzestępcy najczęściej wyłudzają dane za pomocą fałszywych stron, SMS-ów, linków. To tzw. phishing, który nadal jest najbardziej powszechnym sposobem działania. W ubiegłym roku stanowił 40% zagrożeń wykrytych w sieci Orange.

– Trzeba przyznać, że przestępcy mają zawsze aktualne scenariusze. W okresie pandemii najczęstsze były wyłudzenia na dopłatę do dezynfekcji paczek, fałszywe sklepy z maseczkami i płynami odkażającymi. Po rozpoczęciu wojny w Ukrainie szerzyli dezinformację o braku paliwa, czy zagrożeniach spowodowanych atakami na elektronie jądrowe i braku płynu Lugola. Ciągle aktualne są ataki na sprzedających w sieci, próby wyłudzania danych na kryptowaluty, fałszywe inwestycje, dopłaty do energii – wyjaśnia Robert.

O najnowszym oszustwie „na węgiel” przeczytacie we wpisie Michała

Drugi najczęstszy sposób działania cyberprzestępców polega na nakłanianiu użytkowników, by samodzielnie zainstalowali w telefonie oprogramowanie, które uzyskuje dostęp do ich danych. W 2021 r. było to blisko 18% prób zarejestrowanych przez CERT Orange Polska*.

– Wykrywany coraz więcej cyberprzestępstw. Jednak rośnie także ich skala. Po inwazji na Ukrainę zaobserwowaliśmy wzrost o ok. 20% – przyznaje Robert.

Dlatego tak istotne jest ciągłe doskonalenie metod pracy. Najważniejsze aby odpowiednio wcześnie wykrywać przestępstwa i edukować użytkowników, jak się przed nimi bronić. Tym zajmują się Grzesiek i Michał.

Zamienił beaty na bity

Grzegorz Zembrowski pracujący w zespole CERT Orange już na wstępie zastrzega: nie jestem hakerem. Woli mówić o sobie „data scientist w dziedzinie cyberbezpieczeństwa”. Na co dzień uczy sztuczną inteligencję, jak rozpoznawać phishing w sieci.

– Codziennie w naszej sieci pojawia się ok. 700 tys. nowych domen. Algorytm, którzy tworzę sprawdza je pod kątem bezpieczeństwa. Jeśli któraś z nich powstała, żeby wyłudzać dane, wykryje to i ją zablokuje. Algorytm ciągle się uczy. Teraz wykrywa nawet ok. 5000 fałszywych stron tygodniowo – wyjaśnia Grzesiek.

Grzesiek łączy data science z cyberbezpieczeństwem

Zaprzęgnięcie sztucznej inteligencji na potrzeby walki z phishingiem to nowatorski pomysł. Okazuje się, że inspiracją mogła być muzyka.

– Przez 15 lat pracowałem jako dziennikarz i wydawca w radiowej Trójce. Tygodniowo przesłuchiwałem nawet 100 płyt, żeby wybrać z nich 15-20 utworów do zaprezentowania na antenie. Teraz przeszukuję bazy danych serwerów DNS w poszukiwaniu phishingu. To w gruncie rzeczy podobna praca, tylko niemal w 100% automatyczna – mówi z uśmiechem.

Jak z dziennikarza radiowego przeistoczył się w specjalistę od cyberbezpieczeństwa?

– Praca w radiu to była pasja. Oprócz tego miałem też drugie zajęcie – pracowałem jako administrator systemów komputerowych w przychodni. Tworzyłem raporty, z czasem coraz bardziej zaawansowane. Wieczorami uczyłem się programowania w Pythonie, robiłem kursy internetowe. Po pewnym czasie zacząłem trenować pierwsze algorytmy. Stworzyłem mechanizm, który na podstawie historii wizyt z dużą trafnością przewidywał, który pacjent nie stawi się na umówioną wizytę – wspomina Grzesiek.

Kiedy uznał, że potrafi już wystarczająco dużo, postanowił poszukać pracy w data science. Tak trafił do zespołu CERT Orange Polska, w którym pracuje od trzech lat.

Edukuje z misją

Michała nikomu przedstawiać nie trzeba. Rosiu od ponad 12 lat edukuje na blogu Orange. – I wszędzie, gdzie się da – dodaje. O sobie mówi „edukator i tłumacz”. Tłumacz, bo przekłada technologiczne, często skomplikowane aspekty cyberbezpieczeństwa na język zrozumiały dla każdego. Przydaje mu się doświadczenie dziennikarskie zdobyte w „Przeglądzie Sportowym”.

Rosiu od 12 lat edukuje na blogu Orange o cyberbezpieczeństwie

– Praca bezpiecznika każdego dnia jest inna. Zdarza się, że kryzys wybucha o godzinie 22.00, a praca trwa przez całą noc. Taka sytuacja zdarzyła się na początku mojej pracy w CERT Orange Polska. Odkryliśmy zamianę serwerów w adresach DNS, czyli klasyczny phishing z fałszywą stroną logowania do banku wyłudzającą dane. Szybko zareagowaliśmy, blokując w naszej sieci dostęp do podstawionych serwerów DNS. To niestety wiązało się z odcięciem od internetu dużej liczby klientów. Początkowo spadło na nas z tego powodu sporo hejtu. Jednak chwilę potem, gdy okazało się, że uratowaliśmy wielu z nich przed utratą oszczędności, hejt zmienił się w uznanie – wspomina Michał.

Takie momenty lubi w swojej pracy najbardziej. Podobnie, jak chwile, gdy koledzy zwracają się do niego z pytaniem, czy podejrzany SMS, który dostali od operatora energii, to phishing.

– Wtedy czuję, że moja praca ma sens. Postawiłem sobie cel – będę tak wytrwale edukować ludzi, żeby nikt już nie klikał w ten cholerny phishing – dodaje Michał.

Edukację prowadzi także na żywym organizmie. Razem z kolegami z CERT przygotowują wewnętrzne phishingi. Wysyłają pracownikom w firmie maile z anonimowych kont z linkami kuszącymi, by w nie kliknąć. Jeśli ktoś się nabierze, trafi na stronę wyjaśniającą, dlaczego nie powinien tego robić.

– Stosujemy zasadę „im więcej potu na ćwiczeniach, tym mniej krwi w boju”. Wszystko w słusznej sprawie – dodaje Rosiu.

Ostatnio zdobył certyfikat etycznego hakera, a już we wrześniu będzie opowiadał o komunikacji cyberbezpieczeństwa na Kongresie PR w Rzeszowie.

Jak zostać bezpiecznikiem

Spośród moich rozmówców wykształcenie kierunkowe ma Robert. Czy to oznacza, że karierę w cyberbezpieczeństwie można zrobić bez studiów informatycznych?

– Znajomość języka programowania jest przydatna. Jednak ważniejsza jest intuicja, wyobraźnia i chęć zrozumienia, dlaczego coś działa tak, a nie inaczej. Dobry bezpiecznik ma umiejętność tworzenia tzw. najgorszych możliwych scenariuszy, wymyślania potencjalnych luk, błędów, o których nikt inny nie pomyślał – wyjaśnia Robert.

Wyobraźnię znakomicie poszerzają zawody hakerskie CTF, Capture The Flag. Uczestnicy szukają flag, czyli ciągu znaków w kodzie źródłowym, aplikacji, niezabezpieczonej witrynie, czy pliku audio. Szef CERT przyznaje także, że wielu młodych ludzi zdobywa hakerskie szlify w niezupełnie legalny sposób.

– Niektóre dzieciaki mają w sobie to „coś”. Grają w gry i szukają sposobu na podkręcenie wyniku, niekoniecznie zgodnie z zasadami. Albo widzą sklep internetowy i kombinują, jak przełamać zabezpieczenia. Takie doświadczenia, choć niekoniecznie godne pochwały, pozwalają się sporo nauczyć. Ważne, żeby w porę powiedzieć sobie „stop” i ten talent wykorzystać w dobrym celu – mówi Robert.

Od paru lat widać coraz większe zainteresowanie letnimi praktykami „Let’s Orange” w zespole naszego CERT. Część praktykantów po zakończeniu zostaje u nas w pracy.

– Żałuję tylko, że tak mało jest dziewczyn. Z doświadczenia wiem, że różnorodne zespoły lepiej funkcjonują, więc zapraszamy do CERT Orange Polska – namawia Robert.

Na uczelniach już od kilku lat powstają kierunki związane z cyberbezpieczeństwem, które cieszą się zasłużoną popularnością. W roku akademickim 2021/22 na Politechnice Warszawskiej było 22 chętnych na jedno miejsce.

* Dane pochodzą z raportu CERT Orange Polska

***

Jeśli chcesz dołączyć do zespołu CERT, sprawdź ofertę praktyk Orange Przeczytaj poprzednie wpisy z cyklu nowe zawody:

Trenują algorytmy, wyznaczają trendy

Zawód: IoT-owiec

Udostępnij: Etyczny haker, czyli bezpiecznik
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Heart. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    Daniel 11:20 10-08-2022
    Pytanie z innej sprawy proszę o odpowiedź kogoś z Orange. Kiedy będzie można migrować z Orannge Flex do orange na kartę? Temat byl na forum podnoszony i miało coś się dziać w tej sprawe ale dwa lata nic nie wiadomo. Bo z Orange na kartę nożna do Flex ale spowrotem tylko przez zmianę operatora. Kiedy prawa ruszy? Skoro w jedną stronę można czemu Kiedy Kiedy drugą? 🙂 Pozdrawiam
    Odpowiedz
    • komentarz
      Wojciech Jabczyński 12:19 11-08-2022
      Odpowiadam w innej sprawie :-) Pracujemy nad umożliwieniem migracji numeru z Orange Flex do innych ofert Orange. Staramy się aby było to możliwe do końca tego roku. Pozdrawiam i dziękuję za cierpliwość.
      Odpowiedz
    • komentarz
      emitelek 17:38 11-08-2022
      Danielu! Mam rozumieć, że byłeś we Flex-ie i chcesz wrócić do karty? Czemu?... Możesz podać powody?... :/
      Odpowiedz
      • komentarz
        pablo_ck 22:38 11-08-2022
        Bo nie ma jak OFnK 😉
        Odpowiedz
    • komentarz
      choinka 18:46 04-11-2023
      sami to robią
      Odpowiedz
  • komentarz
    Bartłomiej Kamiński 09:17 05-10-2022
    Pytanie z innej beczki, czy jest szansa, że Pan Grzegorz pojawi się gdzieś na antenie? :) Sieroty po Mikrokosmosie tęsknią...
    Odpowiedz
    • komentarz
      As In Tombs 23:55 28-11-2022
      Zdecydowanie, obok "Trzeciej Strony Księżyca" to była najwspanialsza audycja Trójki!
      Odpowiedz
  • komentarz
    Mnichu 13:15 15-01-2024
    Hmmm- Panie Grzegorzu- w końcu pana znalazłem. To kiedy spotkamy się w mikrokosmosie
    Odpowiedz

;

Odpowiedzialny biznes

Co zrobić aby nasz ślad cyfrowy był zrównoważony (1)

Monika Kulik

9 sierpnia 2022

Co zrobić aby nasz ślad cyfrowy był zrównoważony
1

Cyfrowy ślad zostawiamy, w mniej lub bardziej świadomy sposób, odwiedzając strony internetowe, wysyłając maile, przeglądając media społecznościowe czy wyszukując informacje. Możemy na to patrzeć z różnych perspektyw – bezpieczeństwa, prywatności, ale też wpływu społecznego czy środowiskowego. Możemy też spojrzeć szerzej – zastanawiając się, jak używamy technologii i jak zmienią nas i świat wokół. Warto pomyśleć, co zrobić, aby ten ślad cyfrowy był jak najlepszy – zrównoważony.

Zrównoważony ślad cyfrowy to suma pozytywnych i negatywnych wpływów społecznych, środowiskowych i gospodarczych związanych z wykorzystaniem nowych technologii w ramach działalności organizacji, w całym łańcuchu wartości. Taką definicję znajdujemy w Raporcie „Zrównoważony Ślad Cyfrowy. Odpowiedzialność przyszłości” przygotowanym przez Forum Odpowiedzialnego Biznesu. Partnerami projektu jest Santander Bank Polska i Orange Polska.

Wszędzie zostawiamy swój ślad

Wpływ społeczny dotyczy zdobywania wiedzy i edukacji, pracy, zdrowia, bezpieczeństwa danych, budowania relacji, wykluczenia społeczno – cyfrowego, oddziaływania na naszą psychikę i zachowania. Wpływ środowiskowy to sposób, w jaki korzystamy z zasobów, urządzeń i cyfrowych narzędzi oraz ślad węglowy naszych aktywności. Wpływ gospodarczy to z kolei przychody, koszty jakie generują technologie cyfrowe, ale też ich wpływ na rynek i prowadzenie biznesu, efektywność i zarządzanie.

Jak widać przekrój tematów jest duży, bo nowe technologie wkraczają w każdy obszar naszej działalności prywatnej, publicznej czy biznesowej. Ślad cyfrowy pozostawiany jest nie tylko w sieci, ale w nas samych i w świecie wokół nas.

Cyfrowi konsumenci

Jako użytkownicy nowych technologii coraz częściej zastanawiamy się, co zmieniają one w naszym życiu zawodowym, prywatnym i społecznym. 73% badanych zwraca uwagę na wpływ wykorzystywanej przez siebie technologii na pracę i życie rodzinne, relacje z innymi, a 67% na wpływ na środowisko naturalne. Jako konsumenci jesteśmy praktyczni – jako najważniejsze kryteria przy zakupie nowych technologii wskazujemy: długość działania produktu, ryzyko wykorzystywania danych, łatwość obsługi oraz długość gwarancji. Nie zastanawiamy się prawie, jaki wpływ będzie miało dane urządzenie czy usługa na relacje ze znajomymi i rodziną czy na zachowanie naszego work-life balance. A takie pytanie powinniśmy sobie zadać, szczególnie wtedy, gdy nowe technologie dajemy do ręki dziecku.

Jednocześnie około połowa badanych przewiduje, że w najbliższych trzech latach zwiększy się oddziaływanie wysokich technologii na relacje między ludźmi w pracy, w życiu prywatnym oraz na środowisko. Postrzegamy to jako zmiany na lepsze – 59% badanych, choć 46% osób wskazuje, że tylko w pewnych obszarach.

Cyfrowy świat biznesu

Firmy mają świadomość wpływu technologii na swój biznes, klientów, czy pracowników. Większość firm oczekuje, że w perspektywie całego rynku w najbliższych 3 latach znaczenie wysokich technologii zwiększy się. Relatywnie najwięcej firm oczekuje wzrostu znaczenia w obszarze gospodarczym – 71% oraz środowiskowym – 68%. Nieco mniej w obszarze społecznym – 61%. Dlatego dziewięć na dziesięć firm (89%) inwestuje w cyfryzację i nowe technologie.

Jako najważniejsze społecznie i środowiskowo kwestie związane z nowymi technologiami wskazywany jest wyciek danych osobowych użytkowników (92%), niedopasowanie kompetencji pracowników do rynku pracy (83%) oraz wzrost zapotrzebowania na energię i związany z tym wzrost emisji (83%). Przedsiębiorstwa zwracają też uwagę na możliwość utraty miejsc pracy na skutek wdrażania technologii oraz zmiany w sposobie pracy, które mogą być obniżające dla psychiki pracowników (77%).

Osiem na dziesięć firm identyfikuje kluczowe kompetencje pracowników niezbędne do rozwoju w obszarze nowych technologii i szkoli pracowników w tym zakresie, często oferując przekwalifikowanie.

Zdecydowana większość firm (77%) deklaruje, że zwiększenie odsetka pracowników pracujących zdalnie nie wpłynęło na efektywność ich pracy w firmie. Jednocześnie blisko połowa firm podejmuje działania, by ograniczyć negatywny wpływ technologii na pracowników dbając na przykład o ich work-life balance, dostrzegając problemy, jakie może rodzić taka zmiana modelu pracy.

Sześć na dziesięć firm podejmuje też działania, by ograniczyć negatywny wpływ technologii na środowisko. Prawie połowa firm (49%) analizuje czas wykorzystywania przez klienta produktu opartego na nowych technologiach. Jednocześnie co piąta firma (21%) ma ustalone cele dotyczące wydłużenia średniego czasu użytkowania przez klienta takich produktów.

Ślad cyfrowy nie jest wirtualny – to realny wpływ, jaki mają nowe technologie na ludzi, środowisko i gospodarkę. To nie tylko trop, jaki pozostawia człowiek w sieci, to także zmiany, jakie pozostawiają nowe technologie w nas i naszym życiu.

Udostępnij: Co zrobić aby nasz ślad cyfrowy był zrównoważony
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Heart. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 22:33 11-08-2022
    Marto świat zaczyna brać się za poprawę środowiska, brawo......ale że swojego podwórka medycznego uważam że firmy farmaceutyczne idą w innym kierunku. Zamiast minimalizować opakowania leków, sprzętu medycznego to.....mam odczucie ze jest w nich co raz więcej papieru i plastiku. Czy wytloczki na leki ampułkowe nie da się zrobić z papieru?
    Odpowiedz

;

Gaming

Najlepsze książki na podstawie gier (0)

Bartosz Graczyk

8 sierpnia 2022

Najlepsze książki na podstawie gier
0

Książki na podstawie gier to idealna rozrywka dla każdego, który chce odpocząć od komputera, ale nie ma ochoty rozstawać się z pasjonującymi historiami swoich bohaterów. Teraz wyobraźcie sobie scenariusz: Ty, natura, leżak i dobra książka.

Seria Assassin’s Creed

gier książki assassins cred

Gdy byłem nastolatkiem, a mój budżet nie pozwalał na zakup nowych gier, chłonąłem książki Olivera Bowdena. To autor odpowiedzialny za przeniesienie fabuły z gry na formę pisemną. Wszystkie części Assassin’s Creed mają książkowy odpowiednik, ale to nie oznacza, że jego dzieło jest kopią. Nadal mamy do czynienia z pasjonującymi przygodami bractwa Assassinów, którzy dążą do pokonania zakonu Templariuszy, ale w rozbudowanej formie. Nawiązania do mitologii, tajemnicze artefakty, science fiction, dobrze zbudowane postaci pełne pasji i otoczka wydarzeń historycznych. To charakterystyczne cechy książek autorstwa Olivera Bowdena. Dzięki mocy wyobraźni, seria zabierze Was w dodatkową podróż po: Antycznej Grecji i Egipcie, Ziemi Świętej z czasów wypraw krzyżowych, renesansowych Włoch i Imperium Bizantyjskiego. Doświadczycie też Wojny Secesyjnej w Stanach Zjednoczonych lub najazdów wikingów na wybrzeża Anglii. 

Seria Metro

gier ksiazki metro

Wiem, że najpierw powstały książki, a następnie zostały zaadaptowane do świata wirtualnego. Uważam jednak, że warto sprawdzić dzieło Dmitrija Głuchowskiego, by zrozumieć magię przedstawionego świata. Różnice materiału źródłowego względem gry wideo są widoczne gołym okiem. Sytuacja analogiczna do ekranizacji hollywodzkich. Są dobre, ale nie odzwierciedlą głębi książki. Odwiedźcie postapokaliptyczne metro rosyjskie, zobaczycie jak żyje się w świecie pełnym potworów, nędzy, brudu i ciemności. Klimat książki można opisać jednym, krótkim zdaniem: W tym świecie walutą są naboje.

Wiedźmin

gier ksiazki wiedzmin

Miejmy to już za sobą. To ostatnia seria w tym zestawieniu, gdzie gra została oparta na książce. Tytuł obowiązkowy dla każdego fana wirtualnego Wiedźmina. Granie bez znajomości materiału źródłowego jest możliwe, ale nabiera zupełnie innego wymiaru, gdy wiemy o czym pisał Andrzej Sapkowski. Tytuł otrzymał wiele nagród na całym świecie, a proza Sapkowskiego brzmi dosadnie w każdym języku. Czy Dendalion czy Jaskier – nieważne w jakim języku ta postać jest śmieszna. Czy Geralt, czy „Dżerald”(co jest złym odbiorem imienia), to ten sam strudzony życiem „Biały Wilk”. Historia z książek dzieje się przed akcją z pierwszej części gry, więc jest okazją na zagłębienie się w doświadczenia głównego bohatera.

Trylogia Mass Effect

gier ksiazki mass effect

Poznajcie wszechświat, w którym wybrańcy posiadają niezwykłą moc i mogą zadbać o porządek we wszechświecie. Czy to Star Wars? Nie! To trylogia Mass Effect.

Nie tylko gra doczekała się trylogii. A to coś oznacza. Jeżeli jesteście fanami Star Trek, Star Wars, czy Stargate przygody ze świata komandora Sheparda powinny przypaść Wam do gustu. Warto zaznaczyć, że książkowa trylogia opowiada odmienną historię, a więc jest przeciwieństwem podejścia Olivera Bowdena. Dzieło powinno się spodobać nowym odbiorcom jak i tym, którzy pragną poszerzyć wiedzę na temat LOR. 

Battlefield 3 – Rosjanin

gier ksiazki battlefield

Seria Battlefield jest uwielbiana przez graczy na całym świecie za realistyczną fizykę, wysokiej jakość grafikę i ogromne pole walki, na którym może spotkać się nawet 100 wirtualnych żołnierzy wraz z maszynami. Fabuła grała tu drugie skrzypce. Jeżeli historia z trzeciej części przypadła Wam do gustu, możecie przeczytać książkę o podtytule „Rosjanin”. Zajrzycie na front od drugiej strony barykady. Warto jest patrzeć na świat z różnych perspektyw. 

Seria książek Warcraft

gier ksiazki warcraft

Były gry, MMO, film, ale jest też książka! Świat Warcraft jest niezwykle rozbudowany. Można go poznawać przez lata. Jeśli jesteście fanami dobrego fantasy, ale nie macie czasu na budowanie swojej postaci w World of Warcraft, powinniście sprawdzić sobie książki opisujące ten świat. Coś musi w nim być, jeżeli miliony graczy przez wiele lat opłacają abonament na tytuł multiplayer by zanurzyć się do księstwa Azeroth. Po której stronie staniecie? Horda czy Allience?

Jesteś klientem Orange? Możesz kupić e-booki

Jesteście klientami Orange i chcecie kupić dobrego e-booka? Możecie to zrobić za pomocą „Płać z Orange”. Lista sklepów online, w których skorzystacie z usługi znajduje się tutaj

Udostępnij: Najlepsze książki na podstawie gier
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the House. wybierz ikonę
proszę zaznaczyć zgodę

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej